Re: [RFR] wml://lts/security/2016/dla-60{0,1,2,3,4,5,6,7,8,9}.wml

2020-01-08 Par sujet Grégoire Scano
Bonjour,

On 1/8/20 7:55 AM, Jean-Pierre Giraud wrote:
> quelques anciennes annonces de sécurité de plus.
> 
> Les textes en anglais sont ici :
> 
> https://salsa.debian.org/webmaster-team/webwml/raw/master/english/lts/security/2016/dla-61x.wml

rien à signaler.

Bien cordialement,
Grégoire



Re: [RFR] wml://lts/security/2016/dla-60{0,1,2,3,4,5,6,7,8,9}.wml

2020-01-08 Par sujet JP Guillonneau
Bonjour,

suggestions + erreur dans le sujet (dla-61…)

Amicalement.

--
Jean-Paul
--- dla-611.wml	2020-01-08 07:58:49.783367566 +0100
+++ -	2020-01-08 08:53:27.330110879 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Il y avait une vulnérabilité de traversée de répertoires dans jsch, une
-implémentation en pure Java du protocole SSH2.
+implémentation en pur Java du protocole SSH2.
 
 Pour Debian 7 Wheezy, ce problème a été corrigé dans la
 version 0.1.42-2+deb7u1 de jsch.
--- dla-613.wml	2020-01-08 07:58:49.787367446 +0100
+++ -	2020-01-08 08:56:52.708961329 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Plusieurs problèmes de CSRF et XSS permettent à des attaquants distants
-de détourner l'authentification et exécutent des opérations roundcube sans
+de détourner l'authentification et exécuter des opérations roundcube sans
 l'accord de l'utilisateur. Dans certains cas, cela pourrait avoir pour
 conséquence la perte ou le vol de données.
 
--- dla-614.wml	2020-01-08 07:58:49.787367446 +0100
+++ -	2020-01-08 08:59:24.922945149 +0100
@@ -10,7 +10,7 @@
 https://security-tracker.debian.org/tracker/CVE-2016-7092;>CVE-2016-7092 (XSA-185)
 
 Jérémie Boutoille de Quarkslab et Shangcong Luan de Alibaba ont
-découvert un défaut dans le traitement des entrées de table de pages L3
+découvert un défaut dans le traitement des entrées de table des pages L3
 permettant à un administrateur de client PV 32 bits malveillant d'augmenter
 ses droits à ceux de l'hôte.
 
@@ -18,7 +18,7 @@
 
 Des clients HVM x86 s'exécutant avec une pagination «⋅shadow⋅» utilisent
 un sous-ensemble de l'émulateur x86 pour gérer le client écrivant ses
-propres tables de page. Andrew Cooper de Citrix a découvert qu'il y a des
+propres tables des pages. Andrew Cooper de Citrix a découvert qu'il y a des
 situations, qu'un client peut provoquer, qui peuvent avoir pour conséquence
 le dépassement de l'espace alloué pour un état interne. Un administrateur
 malveillant de client HVM peut provoquer l'échec d'une vérification de
--- dla-618.wml	2020-01-08 07:58:49.787367446 +0100
+++ -	2020-01-08 09:08:31.580850966 +0100
@@ -8,7 +8,7 @@
 l'accès à des fichiers sur un répertoire partagé de l'hôte.
 
 Un utilisateur privilégié dans un client pourrait utiliser ce défaut
-pour accéder à des fichiers injustifiés sur l'hôte.
+pour accéder indûment à des fichiers sur l'hôte.
 
 Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
 version 1.1.2+dfsg-6+deb7u15.
--- dla-619.wml	2020-01-08 09:11:25.554540527 +0100
+++ -	2020-01-08 09:11:58.415131210 +0100
@@ -8,7 +8,7 @@
 un répertoire partagé de l'hôte.
 
 Un utilisateur privilégié dans le client pourrait utiliser ce défaut
-pour accéder à des fichiers injustifiés sur l'hôte.
+pour accéder indûment à des fichiers sur l'hôte.
 
 Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
 version 1.1.2+dfsg-6+deb7u15.


Re: [RFR] wml://lts/security/2016/dla-60{0,1,2,3,4,5,6,7,8,9}.wml

2020-01-07 Par sujet JP Guillonneau
Bonjour,

suggestions.

Amicalement.

--
Jean-Paul
--- dla-602.wml	2020-01-07 09:26:19.659546552 +0100
+++ -	2020-01-07 09:35:24.433344050 +0100
@@ -8,7 +8,7 @@
 
 Felix Dörre et Vladimir Klebanov de l'Institut de Technologie de
 Karlsruhe ont découvert un bogue dans les fonctions de mélange du
-générateur de nombres aléatoires (random number generator – RNG) de
+générateur de nombres aléatoires (random number generator – RNG) de
 GnuPG. Un attaquant qui obtient 4640 bits du RNG peut prévoir de façon
 banale les 160 bits suivants de la sortie.
 
@@ -23,25 +23,25 @@
 Contournement de vérification de clé GnuPG :
 
 Des faiblesses ont été découvertes dans la validation de signature de
-GnuPG que des attaquants pourrait exploiter grâce à des clés publiques
+GnuPG que des attaquants pourraient exploiter grâce à des clés publiques
 contrefaites pour l'occasion et sous certaines conditions particulières
 matérielles et logicielles. Même si le problème sous-jacent ne peut pas
 trouver de solution uniquement logicielle, GnuPG a été renforcé en évitant
-de dépendre de caches de signature lors de la vérification des clés. Les
+de dépendre de caches de trousseau de clés lors de la vérification des clés. Les
 attaques potentielles spécifiques ne sont plus valables avec la correction
 de GnuPG
 
 Contournement de vérification de clé GnuPG :
 
-Des chercheurs de la Vrije Universiteit d'Amsterdam et de l'université
-Catholique de Louvain ont découvert une méthode d'attaque, connue sous le
+Des chercheurs de la Vrije Universiteit d'Amsterdam et de l'Université
+catholique de Louvain ont découvert une méthode d'attaque, connue sous le
 nom de Flip Feng Shui, qui concerne des défauts dans GnuPG. Ils ont
 découvert que dans certaines conditions particulières matérielles et
 logicielles, des attaquants pourraient contourner la validation de
 signature GnuPG en utilisant des clés publiques contrefaites. Même si le
 problème sous-jacent ne peut pas trouver de solution uniquement logicielle,
-GnuPG a été rendu plus robuste pour éviter de dépendre de caches de
-signature lors de la vérification des clés.
+GnuPG a été rendu plus robuste pour éviter de dépendre de caches de trousseau
+de clé lors de la vérification des clés.
 
 
 
@@ -56,7 +56,8 @@
 https://wiki.debian.org/LTS;>https://wiki.debian.org/LTS.
 
 
-For Debian 6 Squeeze, these issues have been fixed dans gnupg version 1.4.12-7+deb7u8
+Pour Debian 6 Squeeze, ces problèmes ont été corrigés dans la
+version 1.4.12-7+deb7u8 de gnupg.
 
 
 # do not modify the following line
--- dla-605.wml	2020-01-07 09:26:19.659546552 +0100
+++ -	2020-01-07 09:42:32.787809734 +0100
@@ -2,10 +2,10 @@
 Mise à jour de sécurité pour LTS
 
 
-Eye de GNOME gérait incorrectement certaines chaînes UTF-8 non valables.
+Eog (Eye of GNOME) gérait incorrectement certaines chaînes UTF-8 non valables.
 Si un utilisateur était piégé dans l'ouverture d'une image contrefaite pour
 l'occasion, un attaquant distant pourrait utiliser ce problème pour
-provoquer un plantage d'Eye de GNOME, avec pour conséquence un déni de
+provoquer un plantage d'eog, avec pour conséquence un déni de
 service, ou éventuellement l'exécution de code arbitraire.
 
 Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
--- dla-606.wml	2020-01-07 09:26:19.659546552 +0100
+++ -	2020-01-07 09:43:18.351366538 +0100
@@ -2,7 +2,7 @@
 Mise à jour de sécurité pour LTS
 
 Plusieurs vulnérabilités ont été découvertes dans la bibliothèque tiff,
-provoquant éventuellement un déni de services dans les applications qui
+provoquant éventuellement des dénis de service dans les applications qui
 l'utilisent.
 
 Pour Debian 7 Wheezy, ces problèmes ont été corrigés dans la
--- dla-609.wml	2020-01-07 09:26:19.659546552 +0100
+++ -	2020-01-07 09:52:59.167129198 +0100
@@ -1,16 +1,16 @@
 #use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
 Mise à jour de sécurité pour LTS
 
-Cette mise à jour corrige les CVEs décrits ci-dessous.
+Cette mise à jour corrige les CVE décrits ci-dessous.
 
 
 
 https://security-tracker.debian.org/tracker/CVE-2016-3857;>CVE-2016-3857
 
 Chiachih Wu a signalé deux bogues dans la couche de compatibilité OABI
-d' ARM qui peuvent être utilisés par des utilisateurs locaux pour une
+d'ARM qui peuvent être utilisés par des utilisateurs locaux pour une
 élévation de privilèges. La couche de compatibilité OABI est activée dans
-toutes versions du noyau pour armel et armhf.
+toutes les versions du noyau pour armel et armhf.
 
 https://security-tracker.debian.org/tracker/CVE-2016-4470;>CVE-2016-4470